El-Control-de-la-semana-N°1-A.5.1.1 Políticas para La Seguridad de La Información
El-Control-de-la-semana-N°1-A.5.1.1 Políticas para La Seguridad de La Información
El-Control-de-la-semana-N°1-A.5.1.1 Políticas para La Seguridad de La Información
Ficha N° 1 A.5.1.1
CSIRT DE GOBIERNO
I. CONTEXTO
Este documento, denominado “Ficha de Control Normativo", tiene como objetivo ilustrar sobre los
diferentes controles normativos que se estima son prioritarios para todo Sistema de Gestión de
Seguridad de la Información. Ciertamente cada control debe ser evaluado y aplicado según su mérito
e impacto en los procesos de cada institución según el respectivo proceso de gestión del riesgo.
La experiencia nos ha permitido identificar algunos controles que tienen propiedades basales y que
en la práctica se considera que debieran estar presentes en toda institución con grados de
implementación “verificado” según la escala de madurez que ha promovido el CAIGG 1.
Por tanto estas directrices no reemplazan el análisis de riesgo institucional, pero permiten identificar
instrumentos, herramientas y desarrollos que pueden conducir a la implementación del control
aludido e ir mejorando la postura global de ciberseguridad institucional.
Todo esto bajo el marco referencial presente relativo al Instructivo Presidencial N°8 / 20182, el
Decreto Supremo N°83 / 20053, el Decreto Supremo N°93 / 2006 4, el Decreto Supremo N°1 de 20155
y a la Nch-ISO IEC 270016.
II. INTRODUCCIÓN
En el nivel más alto, las organizaciones deberían definir una “política de seguridad de la información"
debidamente aprobada por la dirección y que establezca el enfoque de la organización para
1
https://www.auditoriainternadegobierno.gob.cl/wp-content/upLoads/2018/10/DOCUMENTO-TECNICO-N-
107-MODELO-DE-MADUREZ.pdf
2
https://transparenciaactiva.presidencia.cl/instructivos/Instructivo-2018-008.pdf
3
https://www.bcn.cl/leychile/navegar?idNorma=234598
4
https://www.bcn.cl/leychile/navegar?idNorma=251713
5
https://www.bcn.cl/leychile/navegar?idNorma=1078308
6
https://ecommerce.inn.cl/nch-iso-iec-27001202078002
Página 1 de 6
administrar sus objetivos de seguridad de la información. Las políticas de seguridad de la información
deberían abordar al menos las siguientes fuentes de requisitos:
estrategia de negocio;
normativas, legislación y contratos;
el entorno de amenazas a la seguridad actual y proyectada.
Página 2 de 6
k) privacidad y protección de información personal identificable (ver18.1.4 - Nch-ISO
IEC 27002);
l) relaciones con los proveedores (ver cláusula 15 - Nch-ISO IEC 27002).
El control:
Las instituciones deben definir un conjunto de políticas para la seguridad de la información y las debe
aprobar la dirección para publicarla y comunicarla a los empleados y a todas las partes externas
pertinentes.
Recomendaciones generales
Además, debe identificar y seleccionar aquellos controles de la norma NCH-ISO 27001:2013, que
pueden ser aplicables en la institución, descartando aquellos que, por razones estratégicas, legales,
operacionales o tecnológicas, no puedan ser implementados.
Página 3 de 6
Los controles se pueden seleccionar a partir de esta norma o de otros conjuntos de controles 78910, o
bien se pueden diseñar nuevos controles para cumplir con las necesidades específicas según sea
necesario.
La selección de los controles depende de las decisiones organizacionales en base a los criterios para
la aceptación de riesgos, las opciones de tratamiento de riesgos y el enfoque de administración
general de riesgos que se aplica a la organización y también estará sujeta a toda la legislación y
normativas nacionales e internacionales pertinentes. La selección del control también depende de la
forma en que interactúan los controles para brindar protección en profundidad.
Una vez seleccionados los controles, se debe crear un Documento de Aplicabilidad (SoA por su sigla
en inglés), en el cual se detalle qué controles serán aplicados en la organización y aquellos que serán
descartados, agregando para estos últimos, las justificaciones que sean requeridas.
El CSIRT ha preparado algunas políticas que pueden servir de punto de partida para aquellas
instituciones que aún no tengan dichos documentos armados y aprobados por sus autoridades.
Revíselas en el siguiente enlace11.
7
https://www.nerc.com/pa/Stand/Pages/CIPStandards.aspx
8
https://cloudsecurityalliance.org/research/cloud-controls-matrix/
9
https://www.nist.gov/cyberframework
10
https://www.inn.cl/
11
https://www.csirt.gob.cl/matrices-de-politicas/
Página 4 de 6
Oficio que nombre al Encargado de Ciberseguridad, incluyendo a su subrogante,
en modalidad de atención 7x24, y la constancia de notificación al CSIRT de
Gobierno.
Estudie las múltiples opciones y recomendaciones para avanzar en la implementación de este control
y obtener resultados específicos y concretos que puedan mostrarse al Comité de Seguridad de la
Información (o equivalentes). Procure buscar apoyo tanto en el entorno de Gobierno Digital12 como
en el CSIRT de Gobierno13 (Ministerio del Interior y Seguridad Pública) si siente que está detenido en
algún punto de la implementación de este control.
12
https://digital.gob.cl/
13
https://www.csirt.gob.cl/
Página 5 de 6
Anexo I: Ejemplo de estructura de Políticas y Procedimientos
Página 6 de 6